نمونه سوالات پیام نور
به فایل سون خوش آمدید

جهت استفاده بهتر از گوگل کروم استفاده نمایید.

منو كاربري
تبلیغات

سیلویکا

Image result for ‫سیویلیکا‬‎

نرم افزار آموزشی شهاب

فایل های بیشتر
آمار
تعداد دانلود فايل : 168 دانلود
امتیاز فایل : 1 امتیاز
بازدید : 3,785 مرتبه
گزارشات سايت

فايل هاي رايگان:
    1,657 فايل
فایل های غیر رایگان :
    5,442 فايل
فایل های ويژه:
    204 فايل
مجموع كاربران ويژه :
    0 كاربر
مجموع کاربران عادي :
    6,263 كاربر
adsads
پایان نامه امضای دیجیتال
پایان نامه امضای دیجیتال
تاریخ ارسال : 09 /10 /1392
دسته بندي: پابان نامه - پروژه - مقاله - تحقیق,کامپیوتر
حجم فایل : 2.47 مگابايت
فرمت فايل هاي فشرده : word , powerpoint
تعداد صفحات : 74 صفحه
امتیاز : 1




قیمت : 10,900 تومان



توضیح :

این پایان نامه آماده پرینت می باشد

پايان نامه امضاي ديجيتال 

بهمراه فايل پاورپوينت

 

فهرست مطالب

 

عنوان                                                                                                                       صفحه                                                                                            

چکيده ...................................................................................................              1

فصل اول: رمزنگاري

1-1. مقدمه..............................................................................................             3

1-2.  رمزنگاري چيست؟ .............................................................................             4            

1-3.  اجزا اصلي رمزنگاري............................................................................            6

      1-3-1.  رمزنگاري الگوريتم ......................................................................            6

      1-3-2. رمزنگاري کليد ...........................................................................            7

1-4 . دليل رمزنگاري اطلاعات در کامپيوتر ..........................................................           12

1-5.  الگوريتم هاي رمزنگاري  .........................................................................          14

      1-5-1. الگوريتم متقارن ...........................................................................          14

      1-5-2.  الگوريتم نامتقارن       ...................................................................          16

      1-5-3.  الگوريتم درهم سازي ...................................................................            22

1-6.  تشخيص هويت با امضاي ديجيتال ............................................................            23

1-7.  سرويس هاي امنيتي ..........................................................................            27

      1-7-1.  Privacy   ........................................................             27

      1-7-2.  Integrity  ........................................................            29

1-8 . روشهاي احراز هويت  ............................................................................          32

فصل دوم:امضاي ديجيتال

2-1.  امضاي ديجيتال چيست  ..........................................................................        37

      2-1-1.  تاريخچه امضاي ديجيتال ..................................................................        39

      2-1-2.  ويژگي امضاي ديجيتال ...................................................................         39

      2-1-3 . معايب امضاي ديجيتال ....................................................................        42

      2-1-4.  مزاياي امضاي ديجيتال ....................................................................        43

2-2.  جنبه هاي فني امضاي ديجيتال ..................................................................        44

2-3.  فرآيند امضاي ديجيتال  .............................................................................        44

2-4.  حملات ممکن عليه امضاي ديجيتال  ...........................................................         45

      2-4-1.  حملهKey Only  .....................................................              45

      2-4-2.  حملهKnown signature  ...................................................................             45

      2-4-3.  حملهChosen Message....................................................................             46

      2-4-4 . حملهMan-in-the-middle....................................................................             46

2-5.  ابعاد امنيتي مهم در امضاي ديجيتال .......................................................           46

2-6.  روش ايجاد امضاي ديجيتال  .................................................................            47

2-7.  اجزاي تشکيل دهنده امضاي ديجيتال  .....................................................           49

2-8.  امضاي ديجيتال زيربناي امنيت تبادل الکترونيکي  ........................................            51

فصل سوم: گواهينامه ديجيتال

3-1.  گواهينامه ديجيتالي چيست؟  ...............................................................           54

3-2.  ثبت نام گواهينامه ديجيتالي  ................................................................           55

3-3.  پخش کردن گواهينامه ديجيتالي  ...........................................................           55

3-4.  انواع گواهينامه ديجيتال .....................................................................            56

3-5.  سطوح مختلف گواهينامه ديجيتال  .........................................................           57

3-6.  مراحل کلي برقراري ارتباط امن در وب .....................................................           57

3-7.  نکاتي درمورد گواهينامه ها ..................................................................           58

3-8.  انواع حملات امنيتي  .........................................................................           59

      3-8-1.  حملات غيرفعال  ......................................................................           59

      3-8-2.  حملات فعال  ..........................................................................           60

فصل چهارم: نتيجه گيري

4-1.  نتيجه گيري  ...................................................................................             63

مراجع  .................................................................................................             64

Abstract

 

چکیده

در مباحث مربوط به خدمات دیجیتالی(الکترونیکی) از جمله دولت الکترونیک به جرات می توان گفت بدون وجود زیرساخت های لازم امنیتی در فضای دیجیتال امکان ارائه چنین خدمات وجود ندارد.چراکه بدون حضور فن آوری های لازم جهت اعتبار بخشیدن به اسناد الکترونیکی و قانونمند نمودن تراکنش ها و فعالیت های اینترنتی ، نمی توان به فضای دیجیتال اعتماد کرد و مسلما افراد جامعه مایل به استفاده از آن نخواهند بود.

در این زمینه فن آوری های خاصی مانند امضای دیجیتال ، گواهینامه دیجیتالی ، مرکز صدور گواهینامه دیجیتال و امثالشان ایجاد شده است. این فن آوری ها نیازمندی های فنی لازم برای قابل اعتماد نمودن فضای دیجیتال را فراهم می آورند، اما در کنار این امکانات فنی نیاز به قانونگذاری مناسب برای فضای دیجیتال احساس می شود. باید روال های قانونی برای طرح دعوی ، روال پیگیری فعالیت های اینترنتی و امکاناتی مانند استناد و جلوگیری از جعل و غیر قابل انکار کردن فعالیت های اینترنتی تدوین شود.

در این مقاله در مورد مفاهیم ذکر شده صحبت خواهد شد یعنی همان امضای دیجیتال مورد بررسی قرار می گیرد.

 

رمزنگاری و امنیت دیجیتالی

1-1. مقدمه

امنیت سیستم های کامپیوتری مسئله ای است که با ورود کامپیوتر به حوزه های مختلف زندگی مانند نگهداری اطلاعات شخصی بصورت دیجیتال و همچنین دولت الکترونیکی اهمیت شایانی یافته است. امنیت یکی از زیرساخت های مهم فن آوری اطلاعات است . بگونه ای که بدون آن سایر خدمات و سیستم های دیگر اطلاعاتی قابل پیاده سازی نیستند.

امروزه کاغذها که حامل اصلی اطلاعات مهم بودند کم کم جای خود را به دیگر راه های تبادل اطلاعات می دهند. در واقع كاغذ دارای معایبی از قبیل انتقال آهسته و پرهزینه اسناد می‌باشد و بایگانی آنها نیز مشکلات زیادی را بوجود می آورد. به تدریچ با پیشرفت فناوری اطلاعات، تبدیل تجارت سنتی به تجارت الکترونیک، تبادل اسناد در این نوع تجارت امری فراگیر شده است. این اسناد اغلب حاوی اطلاعات حساسی مانند قراردادهای حقوقی، فن آوری های محرمانه و یا تبادلات مالی می باشند. برای ممانعت از دستبرد سارقان كامپیوتری كه در فضای الكترونیكی همواره مترصد دست اندازی و خواندن مستندات می باشند لازم است این  اسناد به رمز درآورده شوند.

اگر می خواهیم كه اسناد ما واقعاً در امان باشند باید آنها را بصورت دیجیتالی امضاء كنیم. 

 

-2. رمزنگاری چیست؟

رمزنگاری علم کدها و رمزهاست. یک هنر قدیمی است و برای قرنها بمنظور محافظت از پیغامهایی که بین فرماندهان، جاسوسان،‌ عشاق و دیگران ردوبدل می‌شده، استفاده شده است تا پیغامهای آنها محرمانه بماند.

هنگامی که با امنیت دیتا سروکار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و در ضمن باید از عدم تغییر محتوای پیغام مطمئن شویم. این سه موضوع یعنی محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات دیتای مدرن قرار دارند و می‌توانند از رمزنگاری استفاده کنند.

اغلب این مساله باید تضمین شود که یک پیغام فقط میتواند توسط کسانی خوانده شود که پیغام برای آنها ارسال شده است و دیگران این اجازه را ندارند. روشی که تامین کننده این مساله باشد "رمزنگاری" نام دارد. رمزنگاری هنر نوشتن بصورت رمز است بطوریکه هیچکس بغیر از دریافت کننده موردنظر نتواندمحتوای پیغام را بخواند.

رمزنگاری مخفف‌ها و اصطلاحات مخصوص به خود را دارد. برای درک عمیق‌تر به مقداری از دانش ریاضیات نیاز است. برای محافظت از دیتای اصلی ( که بعنوان plaintextشناخته می‌شود)، آنرا با استفاده از یک کلید (رشته‌ای محدود از بیتها) بصورت رمز در می‌آوریم تا کسی که دیتای حاصله را می‌خواند قادر به درک آن نباشد. دیتای رمزشده (که بعنوان ciphertextشناخته می‌شود) بصورت یک سری بی‌معنی از بیتها بدون داشتن رابطه مشخصی با دیتای اصلی بنظر می‌رسد. برای حصول متن اولیه دریافت‌کننده آنرا رمزگشایی می‌کند. یک شخص ثالت (مثلا یک هکر) می‌تواند برای اینکه بدون دانستن کلید به دیتای اصلی دست یابد، کشف رمز‌نوشته (cryptanalysis) کند. بخاطرداشتن وجود این شخص ثالث بسیار مهم است.

بعبارتی دیگر رمزنگاری عبارت است از بهم ریختگی اطلاعات به طوری که برای کسی قابل فهم نباشد. در رمزنگاری کاربر با استفاده از کلید عمومی گیرنده، اطلاعات را رمز می کند و برای گیرنده اطلاعات ارسال می کند. گیرنده اطلاعات ،اطلاعات رمز شده را توسط کلید خصوصی رمزگشایی می کند و چون کلید خصوصی هر شخص فقط در اختیار خودش است تنها همان فرد امکان رمزگشایی اطلاعات را دارد.

1-3. رمزنگاری دو جزء اصلی دارد، یک الگوریتم و یک کلید:

 الگوریتم یک مبدل یا فرمول ریاضی است. تعداد کمی الگوریتم قدرتمند وجود دارد که بیشتر آنها بعنوان استانداردها یا مقالات ریاضی منتشر شده‌اند. کلید، یک رشته از ارقام دودویی (صفر و یک) است که بخودی‌خود بی‌معنی است. رمزنگاری مدرن فرض می‌کند که الگوریتم شناخته شده است یا می‌تواند کشف شود. کلید است که باید مخفی نگاه داشته شود و کلید است که در هر مرحله پیاده‌سازی تغییر می‌کند. رمزگشایی ممکن است از همان جفت الگوریتم و کلید یا جفت متفاوتی استفاده کند.

دیتای اولیه اغلب قبل از رمزشدن بازچینی می‌شود؛  این عمل عموما بعنوان scramblingشناخته می‌شود. بصورت مشخص‌تر، hashfunctionها بلوکی از دیتا را (که می‌تواند هر اندازه‌ای داشته باشد) به طول از پیش مشخص‌شده کاهش می‌دهد. البته دیتای اولیه نمی‌تواند از hashedvalueبازسازی شود. Hashfunctionهااغلب بعنوان بخشی از یک سیستم تایید هویت مورد نیاز هستند؛ خلاصه‌ای از پیام (شامل مهم‌ترین قسمتها مانند شماره پیام، تاریخ و ساعت، و نواحی مهم دیتا) قبل از رمزنگاری خود پیام، ساخته ‌و hashمی‌شود.

یک چک تایید پیام (Message Authentication Check) یاMACیک الگوریتم ثابت با تولید یک امضاء برروی پیام با استفاده از یک کلید متقارن است. هدف آن نشان دادن این مطلب است که پیام بین ارسال و دریافت تغییر نکرده است. هنگامی که رمزنگاری توسط کلید عمومی برای تایید هویت فرستنده پیام استفاده می‌شود، منجر به ایجاد امضای دیجیتال(digital signature) می‌شود.

 

بهمراه فايل پاورپوينت

 



نظرات کاربران :

  LILAAA گفته :

سلام فایلتون عالی بود
تاریخ ارسال : 30 /09 /1394
  shopirani گفته :

salam

payanname vaghean Khobi bood

very Good

mersi
by
تاریخ ارسال : 30 /01 /1393
  armannamdari67 گفته :

سلام
پایان نامه خیلی کامل و آماده ای بود

خیلی ممنون از زحمات شما
تاریخ ارسال : 30 /01 /1393
  zaferaniye گفته :

سلام
پایان نامه رو خریداری کردم، خیلی خوب بود

واقعا متشکرم
تاریخ ارسال : 26 /01 /1393
شما هم می توانید در مورد این فایل نظر دهید.
کاربر گرامی، لطفاً توجه داشته باشید که این بخش صرفا جهت ارائه نظرات شما درباره ی این محصول در نظر گرفته شده است. در صورتی که سوالی در رابطه با این محصول دارید یا نیازمند مشاوره هستید، فقط از طریق تماس تلفنی با بخش مشاوره اقدام نمایید.
کاربر گرامی چنانچه تمایل دارید، نقد یا نظر شما به نام خودتان در سایت ثبت شود، لطفاً لاگین نمایید.